Caracteristicas de Los Delitos Informaticos

download Caracteristicas de Los Delitos Informaticos

of 12

Transcript of Caracteristicas de Los Delitos Informaticos

  • 7/24/2019 Caracteristicas de Los Delitos Informaticos

    1/12

    |pensam.am |Vol. 5 No. 9 | |Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 |ISSN: 2027-2448 |http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    Pgs. 71-82

    Introduccin

    E

    s evidente que en Colombia, el uso de lasnuevas tecnologas digitales y de la tele-

    fona inalmbrica ya se ha generalizado.Estas tecnologas nos brindan la libertad parapoder movernos y permanecer comunicados yconectados con miles de servicios construidossobre redes de redes. Nos dan la posibilidad

    de participar; de ensear y aprender, de jugary trabajar juntos, y de intervenir en el procesopoltico. Pero tambin estas tecnologas de la in-formacin pueden utilizarse, y se utilizan, para

    perpetrar y facilitar diversas actividades delicti-vas, convirtindose en instrumentos para activ-idades que ponen en peligro o atentan contra lavida, la propiedad o la dignidad de los individuoso del inters pblico.

    ResumenEs evidente que los avances tecnolgicos demuestran la evolucin del hombre, y eso lo podemos com-probar a travs de los medios que permiten el almacenamiento, la transmisin y la administracin dela informacin. Avances que han modicado el vivir diario de las personas y de las organizaciones,

    las cuales reejan el aumento de transacciones comerciales, comercio electrnico, comunicaciones enlnea, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc., pero los sistemas deinformacin que han permitido mejorar ostensiblemente los procesos al interior de las organizaciones,son los que al mismo tiempo han generado una serie de comportamientos ilcitos, que se les denominaDelitos Informticos, y es el tema a abordar en este articulo de investigacin, que se enmarca dentrodel proyecto interdisciplinar titulado La seguridad en los Delitos informticos desarrollado por estudiantesy docentes de los programas de Derecho e Ingeniera de Sistemas de la Corporacin Universitaria Amer-icana.

    Palabras ClaveDelitos, Tecnologas, Internet, Informacin, Seguridad.

    AbstractIt is clear that technological advances shows the evolution of man , and we can check through the meansfor storage, transmission and information management . Advances that have changed the daily life of in -

    dividuals and organizations , which reect increased business transactions, electronic commerce , onlinecommunications , industrial processes , research , safety , health, etc. . , But systems information thatallowed signicantly improve processes within organizations are at the same time have created a seriesof unlawful conduct, which are called Computer Crimes and is the subject addressed in this researcharticle, that is part of the interdisciplinary project entitled security in cybercrime developed by studentsand teachers of law programs and Systems Engineering of the American University Corporation.

    Key WordsCrimes, Technology, Internet, Information, Security

    Caracterizacin de los delitosinformticos en Colombia

    Characterization of

    cybercrime in ColombiaCmo referenciar este artculo:

    Manjarrs, I & Jimnez, F. (2012). Caracterizacin de los delitos informticos en Colombia.

    Pensamiento Americano,71-82

    Ivn Manjarrs Bolao *

    [email protected]

    Farid Jimnez Tarriba **

    [email protected]

  • 7/24/2019 Caracteristicas de Los Delitos Informaticos

    2/12

    |pensam.am |Vol. 5 No. 9 | |Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 |ISSN: 2027-2448 |http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    72

    Pgs. 71-82

    Este artculo es producto de un proyecto de in-vestigacin interdisciplinar que lleva el nombrede seguridad en los Delitos Informticos, la cualhemos desarrollamos desde junio de 2011 comomiembros del semillero de investigacin del gru-po: Derecho, Justicia y Estado Social de Dere-cho, con la asesora de la Directora del Grupo deinvestigacin, la Dra. Cristina Montalvo y con elapoyo de integrantes del grupo de investigacinde Ingeniera de Sistemas. Teniendo, en cuentaque algunos de los objetivos trazados en dichoproyecto eran el dar a conocer los diferentes tiposde delitos informticos que se cometen en Co-lombia y la legislacin existente hasta el momen-to sobre el tema, hemos elaborado el presenteartculo para dar a conocer parte de los resultadosde investigacin obtenidos .

    Hasta ahora el estudio por parte de la doctrina delfenmeno de la criminalidad o delincuencia in-formtica y la bsqueda de una adecuada reac-cin legal frente a la misma, e incluso el anlisisjurisprudencial de los escasos supuestos que hanllegado a los Juzgados y Tribunales penales, so-bre todo en nuestro pas, se ha venido efectuandomayoritariamente desde una perspectiva clsicadel Derecho Penal, en donde lo informtico,es decir, la vinculacin con la informtica de laaccin abusiva o ilcita, ha venido tratndosecomo una complementacin a la inicial perspec-

    tiva de proteccin de un bien jurdico tradicionalen la correspondiente rama del Derecho penal,determinando consecuentemente su punibilidado su impunidad legal penal a tenor de su posiblesubsuncin o no en los tipos delictivos existentes.

    Con la promulgacin de la ley 1273 de 2009, ellegislador, al introducir aspectos informticos ovinculados a las nuevas tecnologas de la in-formacin, y al incorporar nuevas guras delic-tivas en pretensin de una adecuada respuestaa la criminalidad informtica, por lo dems encontinua evolucin y con novedosas manifesta-ciones, ha continuado guindose por esquemasdogmticos penales tradicionales. As mismo,tanto la doctrina penal Colombiana, en el anli-sis de tales modicaciones o, en su caso, de losnuevos tipos delictivos, como los rganos ju-risdiccionales penales, en la resolucin de losescasos casos signicativos que han llegado asu enjuiciamiento, han seguido las directricesclsicas de enfocar el anlisis de los denomina-

    dos delitos informticos nica y exclusivamentedesde la citada perspectiva de vinculacin e inci-dencia de las nuevas tecnologas en, la comisinde delitos clsicos y en relacin a la proteccinde bienes jurdicos tradicionales.

    La continua evolucin de la criminalidad in-formtica y de las nuevas tecnologas, tantoen los mtodos utilizados, en los objetos sobrelos que recaen sus acciones como en la ampli-acin y extensin cualitativa y cuantitativa delas posibles vctimas de tales ataques, hacen queen los ltimos aos hayan aumentado consider-ablemente no slo los perjuicios y daos efec-tivos en los mbitos personal o de la intimidad,econmico, patrimonial y de seguridad jurdica,sino la gravedad del peligro y riesgo de quebran-to de los bienes jurdicos sociales o colectivos y

    no slo individuales vinculados a la informticay las nuevas tecnologas.

    Precisamente por ello, y por la relevancia socialque esta problemtica ha ido adquiriendo enaos recientes, sobre todo en nuestro pas, tanto anivel de investigacin y especializacin por partede los Jueces y Fiscales, como a nivel de la so-ciedad en general, incluso del ciudadano medio,a travs de la difusin por los medios de comu-nicacin social de los cada vez ms frecuentesy graves casos descubiertos y sacados a la luz

    pblica, as como, en algunos supuestos, la fal-ta de una adecuada respuesta legal y judicial, o,al menos, que la misma fuera precisa, coherentey sistemtica frente a los diversos tipos de con-ductas y acciones informticas ilcitas, inclusosimilares, es lo que nos motiv la eleccin delpresente tema de investigacin.

    Por otro lado, en medio del conicto armado quevive el pas y la actitud violenta que se respira enmuchos espacios es difcil suponer que un deli-to se pueda cometer sin empuar un arma. Perola realidad es bien distinta. Basta hacer un clic,acompaado de unos cuantos pasos ms para queel atracador virtual o ingeniero social como sele empieza a llamar en la jerga tecnolgica, atentecontra la informacin, el bolsillo de la gente o lasarcas empresariales, entre algunas de las modali-dades reconocidas como delito informtico.

    A medida que las sociedades dependen cada vezms de estas tecnologas, ser necesario utilizar

    Ivan Manjarrs Bolao / Farid Jimnez Tarriba

  • 7/24/2019 Caracteristicas de Los Delitos Informaticos

    3/12

    |pensam.am |Vol. 5 No. 9 | |Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 |ISSN: 2027-2448 |http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    Pgs. 71-82

    Caracterizacin de los delitos informticos en Colombia 73

    medios jurdicos y prcticos ecaces para preve-nir los riesgos asociados. Garantizar infraestruc-turas de informaciones seguras y ables no sloexige la aplicacin de diversas tecnologas, sinotambin su correcto despliegue y su uso efecti-vo. Algunas de estas tecnologas existen ya, peroa menudo los usuarios no son conscientes de suexistencia, de la manera de utilizarlas, o de las ra-zones por las que pueden ser necesarias, esta lti-ma circunstancia esta muy fuertemente arraigadaen la cultura nacional, de no enfrentar esta situ-acin con la debida anticipacin, negndonos laoportunidad de tener una clara percepcin sobreesta grave problemtica. En nuestro pas la delin-cuencia informtica se comete en el ciberespa-cio, y no se detiene en las fronteras nacionalesconvencionales. En principio, puede perpetrarsedesde cualquier lugar del pas y contra cualquier

    usuario de ordenador del mundo. El fenmeno dela criminalidad informtica o de los llamados del-itos informticos en Colombia, no han alcanzadotodava una importancia mayor, esto por cuan-to no se conoce en el entorno mucho sobre estaclase de infracciones a pesar del efecto de aldeaglobal que estamos viviendo. El delito Informti-co implica actividades criminales que un primermomento los pases han tratado de encuadrar enguras tpicas de carcter tradicional, tales comorobo, hurto, fraudes, falsicaciones, perjuicios,estafa, sabotaje, etc., sin embargo, debe desta-

    carse que el uso indebido de las computadoras eslo que ha propiciado la necesidad de regulacinpor parte del derecho.

    Metodologa

    La metodologa utilizada para este trabajo deinvestigacin fue la descriptiva, atendiendo quenuestro proyecto se centr en analizar y estudiarlas conductas informticas consideradas delicti-vas o reprochables y que estn tipicadas comodelitos en nuestro cdigo penal, utilizando las

    diferentes Tecnologas de la Informacin y Co-municacin. Para el desarrollo de este tema latcnica utilizada ha sido el anlisis bibliogrcode la temtica aqu abordada.Breve Antecedente y Defnicin de los DelitosInformticos.

    La introduccin de los ordenadores en determi-nados mbitos sociales tuvo lugar por la dcada

    de los aos 50 construida la primera computado-ra digital la ENIAC (Electronic Numerical andComputer) diseada y construida por los inge-nieros John Presper Eckert y John William Mau-cly, que por aquella poca se le denominaba com-putadora, pues era la traduccin directa y textualdel ingls computer que, no obstante, se sigueutilizando en el derecho comparado (Guerra).Ha habido algunos intentos en nuestra doctrinade cambios de terminologa, e incluso de mod-icar el trmino actual de ordenador, como porejemplo por el de elaborador electrnico.

    Fue hasta los aos 60 cuando aparecieron, prin-cipalmente en Alemania y en Estados Unidos,los primeros artculos y publicaciones sobrecasos conocidos de abusos informticos (manip-ulaciones de ordenadores, de sabotaje de pro-

    gramas informticos, de espionaje de datos in-formticos, e incluso de uso ilegal de sistemasinformticos), esto es, manifestaciones del nuevofenmeno de la criminalidad informtica, cuyasustantividad ha sido discutida por la doctrinaen dichos pases y traducidas algunas al espaol(Taber, 1980). Pero para el ao de 1949, NorverWiener, public una obra en cuyo captulo IV, de-nominado el Derecho y las Comunicaciones elcual expresa la inuencia que ejerce la cibernti-ca respecto a uno de los fenmenos sociales mssignicativos: El Jurdico (Wiener, 1980).

    Por otra parte, seala Wiener que el juez es-tadounidense Lee Loevinger public para esemismo ao de 1949, un artculo de 38 hojas enla revista Minesota Law Review, titulado theNext step Forward en donde menciona que elprximo paso en el largo camino del progreso delhombre, debe ser el de la transicin de la Teorageneral del Derecho Hacia la Jurimetra, que es lainvestigacin cientca, acerca de los problemasjurdicos (Wiener, 1980).

    Los primeros estudios empricos del delito in-formtico o delito vinculado a la informtica sellevaron a cabo a partir de mediados de los aos70, aplicando mtodos cientcos de investi-gacin criminolgica (Division de Investigaciony Desarrollo del Consejo Nacional de la Preven-cion del Delito, 1981), identicndose el prim-er caso de delito informtico en dicho informe,el caso de Draper Jhon, en Septiembre de 1970,tambin conocido como el Captain Curnch, des-

  • 7/24/2019 Caracteristicas de Los Delitos Informaticos

    4/12

    |pensam.am |Vol. 5 No. 9 | |Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 |ISSN: 2027-2448 |http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    Ivan Manjarrs Bolao / Farid Jimnez Tarriba74

    Pgs. 71-82

    cubre que los obsequios ofrecidos en la caja decereal Captain Curnch duplica perfectamentela frecuencia del tono 2600 hz de una lnea deWATS permitindole hacer llamadas telefnicasgratis y la gran vctima era AT & T.

    Estos trabajos y estudios se centraban en el m-bito de la delincuencia econmica, y principal-mente referidos a la comisin de actos defrauda-torios mediante la utilizacin o aprovechamientode medios o sistemas informticos. Los mismosmostraron la existencia de un nmero limita-do de casos vericados de ilcitos informticos,analizando algunos de cierta espectacularidady resonancia, por aquel entonces, en el mbitoeconmico y social internacional, como el caso defraude en la Fundacin American Equity que in-tegr manipulaciones de 56.000 reclamaciones

    de seguros por un valor de al menos 30 millonesde dlares, ascendiendo en 1973 las reclama-ciones por compensacin de seguros entre elbilln y los 2 billones de dlares, el caso delBanco alemn Herstatt, relativo a transaccionesespeculativas cambiarias exteriores totalizandovarios miles de millones dlares, y que no fuerongrabadas en los archivos de cuentas del citadobanco, que quebr en 1974 y caus prdidas asus clientes por un importe cercano a los mildoscientos millones de marcos alemanes, o lasmanipulaciones informticas en la empresa auto-

    movilstica sueca Volvo; pero al mismo tiempopusieron de maniesto la existencia de un estima-ble y elevado nmero de casos no detectados odenunciados, hecho que se constituir, como ver-emos, en una de las caractersticas principales deesta categora delictual , conocida como la cifranegra de criminalidad (Soiarz, 1990).

    Por lo anterior, las primeras conceptuaciones dela criminalidad informtica venan enfocadasdesde el mbito penal econmico. As inicial-mente Tiedemann (1983), consideraba la crimi-nalidad mediante computacin como una de lasformas de criminalidad econmicas neutrales, esdecir, aquellas que surgen en cualquier sistemaeconmico con independencia de la naturalezadel mismo, y por ello procede a su estudio cornoreejo de la criminalidad econmica, aludiendoa la parte de aqulla que perjudica los interesespatrimoniales, y no rerindose en absoluto aotros aspectos de la misma, como el afectante ala intimidad. Hacia nes de los aos sesenta, la

    difusin de aplicaciones informticas en lo so-cial, ya resultaba sucientemente representati-va como para denunciar implicaciones socialesy jurdicas. Emerge, as, el llamado Derecho deInformtica, se revelan como primeras preocupa-ciones, la acumulacin y uso indebido de los lla-

    mados datos personales, con el posible conictode este hecho y el derecho de intimidad o pri-vacidad. Tambin los contratos de equipamientoinformtico y la proteccin a los autores de losprogramas de computacin, en cuanto a los dere-chos morales y de explotacin de su obra; apa-recen entre estas primeras inquietudes desarrol-ladas y ampliadas rpidamente en los sucesivosaos. En la misma poca se dedican artculos altema de la automatizacin de la gestin de losestudios profesionales y la actividad procesal dela justicia, con lo cual nace la llamada Informti-

    ca Jurdica de Gestin. Estos mbitos de accinde la Informtica Jurdica, nacen en los pasesdel Common Law y pasan luego a la EuropaOccidental, constituyndose en la fuente directade los cultores del mundo latinoamericano. Sedebe resaltar el impacto que tuvo en los EstadosUnidos, en cuanto a su tendencia documentaria,porque se aplicaba, no solamente a las sentenciasde los jueces, sino tambin a las otras dos fuen-tes principales de conocimiento y/o aplicacindel Derecho en el sistema de civil law; la leg-islacin y normatividad en general y la doctrina

    de autores.

    La Informtica Jurdica surge como suma de tresreas, la jurimetra, informtica jurdica y dere-cho de la informtica. Segn MacKaay la ju-rimetra es la aplicacin de tcnicas estadsticasy matemticas que permiten vericar la regular-idad de ciertas hiptesis interesantes en el acon-tecer jurdico; permite tambin resolver algunosproblemas concretos y elabora, a partir de esosdatos, una cierta teora del derecho, Para el mis-mo autor, la Informtica Jurdica es el tratamien-to lgico y automtico de la informacin jurdica,en tanto soporte del conocimiento y la comuni-cacin humana; nalmente dene que el DerechoInformtico es el conjunto de problemas jurdi-cos producidos por la informtica.

    El trmino delito informtico se acu a na-les de los aos noventa, a medida que Internetse expandi por toda Norteamrica. Despus deuna reunin en Lyn, Francia, se fund un sub-

  • 7/24/2019 Caracteristicas de Los Delitos Informaticos

    5/12

    |pensam.am |Vol. 5 No. 9 | |Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 |ISSN: 2027-2448 |http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    75Caracterizacin de los delitos informticos en Colombia

    Pgs. 71-82

    grupo del grupo de naciones que conforman eldenominado G8 con el objetivo de estudiar losproblemas emergentes de criminalidad que eranpropiciados por o que migraron a Internet. ElGrupo de Lyn utiliz el trmino para descri-bir, de forma muy imprecisa, todos los tipos dedelitos perpetrados en la red o en las nuevas redesde telecomunicaciones que tuvieran un rpidodescenso en los costos (Perrin, 2005).

    Al mismo tiempo, y guiado por los partici-pantes en el grupo de Lyon, el Consejo Europeocomenz a disear el Tratado sobre Delito In-formtico. Este tratado, que fuera presentado a laopinin pblica por primera vez en el ao 2000,incorpor una nueva gama de tcnicas de vigilan-cia que las agencias encargadas de la aplicacinde la ley consideraban necesarias para combatir

    el delito informtico. Cmo se deni el deli-to informtico? La versin nal de ese tratado,aprobada en noviembre de 2001 despus de losacontecimientos del 11 de septiembre, no deniel trmino. Es un trmino muy amplio referido alos problemas que aumentaron el poder informti-co, abarataron las comunicaciones y provocaronque haya surgido el fenmeno de Internet paralas agencias policiales y de inteligencia. El trata-do describe de la siguiente manera las diferentesdisposiciones y reas temticas en las que se re-quiere una nueva legislacin:

    - Delitos contra la condencialidad, integridad ydisponibilidad de los datos y sistemas informti-cos.- Delitos relacionados con las computadoras [fal-sicacin y fraude].- Delitos relacionados con el contenido [por-nografa].- Delitos relacionados con la violacin del dere-cho de autor y los derechos asociados.- Responsabilidades secundarias y sanciones [co-operacin delictiva, responsabilidad empresari-

    al].

    Sujetos de los Delitos Informticos.

    Los sujetos que actan en el Delito Informticoson:Sujeto activoDe acuerdo al profesor chileno Mario GarridoMontt, (Nociones Fundamentales de la Teora delDelito Edit. Jurdica de Chile, 1992).se entiende

    por tal quien realiza toda o una parte de la accindescrita por el tipo penal.

    Las personas que cometen los Delitos Informti-cos son aquellas que poseen ciertas caractersti-cas que no presentan el denominador comnde los delincuentes, esto es, los sujetos activostienen habilidades para el manejo de los sistemasinformticos y generalmente por su situacin lab-oral se encuentran en lugares estratgicos dondese maneja informacin de carcter sensible, obien son hbiles en el uso de los sistemas infor-matizados, an cuando, en muchos de los casos,no desarrollen actividades laborales que facilitenla comisin de este tipo de delitos.

    Con el tiempo se ha podido comprobar que losautores de los delitos informticos son muy di-

    versos y que lo que los diferencia entre s es la na-turaleza de los delitos cometidos. De esta forma,la persona que entra en un sistema informticosin intenciones delictivas es muy diferente delempleado de una institucin nanciera que des-va fondos de las cuentas de sus clientes.

    Edwin Sutherland, criminlogo norteamericano,en el ao de 1943 seala que: el sujeto activodel delito es una persona de cierto status socio-econmico, su comisin no puede explicarse porpobreza ni por mala habitacin, ni por carencia

    de recreacin, ni por baja educacin, ni por pocainteligencia, ni por inestabilidad emocional.

    Sujeto pasivoEl sujeto pasivo es la persona titular del bienjurdico que el legislador protege y sobre la cualrecae la actividad tpica del sujeto activo. Enprimer trmino tenemos que distinguir que sujetopasivo vctima del delito es el ente sobre el cualrecae la conducta de accin u omisin que realizael sujeto activo, y en el caso de los delitos in-formticos las vctimas pueden ser individuos,

    instituciones crediticias, gobiernos, etctera queusan sistemas automatizados de informacin,generalmente conectados a otros.

    El sujeto pasivo del delito que nos ocupa, es su-mamente importante para el estudio de los del-itos informticos, ya que mediante l podemosconocer los diferentes ilcitos que cometen losdelincuentes informticos, con objeto de prev-er las acciones antes mencionadas debido a que

  • 7/24/2019 Caracteristicas de Los Delitos Informaticos

    6/12

    |pensam.am |Vol. 5 No. 9 | |Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 |ISSN: 2027-2448 |http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    76

    Pgs. 71-82

    muchos de los delitos son descubiertos casusti-camente por el desconocimiento del modus ope-randi de los sujetos activos.

    Dado lo anterior, ha sido imposible conocer laverdadera magnitud de los delitos informticos,ya que la mayor parte de los delitos no son des-cubiertos o no son denunciados a las autoridadesresponsables y si a esto se suma la falta de leyesque protejan a las vctimas de estos delitos; Lafalta de preparacin por parte de las autoridadespara comprender, investigar y aplicar el trata-miento jurdico adecuado a esta problemtica; eltemor por parte de las empresas de denunciar estetipo de ilcitos por el desprestigio que esto pud-iera ocasionar a su empresa y las consecuentesprdidas econmicas, entre otros ms, trae comoconsecuencia que las estadsticas sobre este tipo

    de conductas se mantenga bajo la llamada cifraoculta o cifra negra.

    Por lo anterior, se reconoce que para conseguiruna prevencin efectiva de la criminalidad in-formtica se requiere, en primer lugar, un anlisisobjetivo de las necesidades de proteccin y de lasfuentes de peligro. Una proteccin ecaz contrala criminalidad informtica presupone ante todoque las vctimas potenciales conozcan las corre-spondientes tcnicas de manipulacin, as comosus formas de encubrimiento.

    En el mismo sentido, podemos decir que me-diante la divulgacin de las posibles conductasilcitas derivadas del uso de las computadoras,y alertando a las potenciales vctimas para quetomen las medidas pertinentes a n de prevenirla delincuencia informtica, y si a esto se suma lacreacin de una adecuada legislacin que prote-ja los intereses de las vctimas y una ecientepreparacin por parte del personal encargado dela procuracin, administracin y la imparticin dejusticia para atender e investigar estas conductasilcitas, se estara avanzando mucho en el cami-no de la lucha contra la delincuencia informtica,que cada da tiende a expandirse ms. Adems,se debe destacar que los organismos internacio-nales han adoptado resoluciones similares en elsentido de que educando a la comunidad de vc-timas y estimulando la denuncia de los delitos sepromovera la conanza pblica en la capacidadde los encargados de hacer cumplir la ley y de lasautoridades judiciales para detectar, investigar y

    prevenir los delitos informticos.

    Este nivel de criminalidad se puede explicar porla dicultad de reprimirla en forma internacional,ya que los usuarios estn esparcidos por todo elmundo y, en consecuencia, existe una posibilidadmuy grande de que el agresor y la vctima estnsujetos a leyes nacionales diferentes. Adems, sibien los acuerdos de cooperacin internacionaly los tratados de extradicin bilaterales intentanremediar algunas de las dicultades ocasionadaspor los delitos informticos, sus posibilidades sonlimitadas, adems de que en algunos pases comoel nuestro no existe legislacin alguna sobre estaclase de conductas ilcitas lo que empeora ms lasituacin de las vctimas de estas conductas ilci-tas.

    Caractersticas de Delitos Informticos.

    Segn el abogado e investigador mexicano so-bre el tema de los delitos informticos TELL-EZ VALDEZ, este tipo de acciones presenta lassiguientes caractersticas principales:

    a. Son conductas criminales de cuello blanco(white collar crime), en tanto que slo un deter-minado nmero de personas con ciertos cono-cimientos (en este caso tcnicos) puede llegar acometerlas.

    b. Son acciones ocupacionales, en cuanto a quemuchas veces se realizan cuando el sujeto sehaya trabajando.c. Son acciones de oportunidad, ya que se aprove-cha una ocasin creada o altamente intensicadaen el mundo de funciones y organizaciones delsistema tecnolgico y econmico.d. Provocan serias prdidas econmicas, ya quecasi siempre producen benecios econmicos al hechor.e. Ofrecen posibilidades de tiempo y espacio, yaque en milsimas de segundo y sin una necesariapresencia fsica pueden llegar a consumarse.f. Son muchos los casos y pocas las denuncias, ytodo ello debido a la misma falta de regulacinpor parte del Derecho.g. Son muy sosticados y relativamente fre-cuentes en el mbito militar.h. Presentan grandes dicultades para su compro-bacin, esto por su mismo carcter tcnico.i. En su mayora son imprudenciales y no nece-sariamente se cometen con intencin.

    Ivan Manjarrs Bolao / Farid Jimnez Tarriba

  • 7/24/2019 Caracteristicas de Los Delitos Informaticos

    7/12

    |pensam.am |Vol. 5 No. 9 | |Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 |ISSN: 2027-2448 |http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    Pgs. 71-82

    Caracterizacin de los delitos informticos en Colombia 77

    j. Ofrecen facilidades para su comisin a losmenores de edad.k. Tienden a proliferar cada vez ms, por lo querequieren una urgente regulacin.l. Por el momento siguen siendo ilcitos y algunosimpunes de manera maniesta ante la ley (Tell-ez, 2005).

    Clasicacin de los Delitos Informticos en

    Colombia.

    Segn estadsticas de la Comisin de Regulacinde Telecomunicaciones (CRT), en los tres prim-eros meses de 2008 el total de suscriptores deInternet aument 13,6%, llegando a 1.569.126,de los cuales el 55,7% cuenta con conexin debanda ancha. La masicacin de acceso de usu-arios a Internet ha permitido grandes avances en

    tecnologa, as como la creacin de nuevas mo-dalidades de robo y prcticas delincuenciales coneste tipo de herramientas de tecnologa y teleco-municaciones.

    A travs de la informacin, se han podido identi-car diferentes tipos de delitos informticos quese cometen en nuestro pas, entre los que se en-cuentran aquellos que:

    Afectan el patrimonio econmico: banca virtu-al, phishing, key logers, falsas pginas, venta a

    travs de portales de compra y venta, falsos pre-mios. Buscan el abuso de menores: comercializanvideos, fotografa, audio, texto, falsas agencias,salas de chat. Afectan la propiedad intelectual: descargas deprogramas y comercializacin de obras sin pagarderechos de autor. Afectan la informacin como bien jurdico:como por ejemplo cuando algunos empleadosusan sus privilegios o permisos para acceder ainformacin que es secreto de la empresa y lu-ego entregarla a la competencia, teniendo comobase el desarrollo que han tenido. Robos de infor-macin privilegiada.

    Segn estadsticas del Grupo de Investigacinde Delitos Informticos de la Direccin Centralde Polica Judicial (DIJIN), el cual se dedica a lainvestigacin de conductas delictivas derivadasdel uso de la tecnologa y telecomunicaciones, elhurto a travs de Internet es uno de los mayores

    delitos que se presentan en Colombia (GrupoInvestigativo de Delitos Informaticos - GRIDI,2009).

    Para contrarrestar este tipo de delincuencia, laDijin trabaja en tres aspectos: Preventivo: A travs de la pgina en Internet:www.delitosinformaticos.gov.co, donde expertosen el cibercrimen atienden las inquietudes de losciudadanos y dan recomendaciones para no servctima de los delincuentes. Investigativo: Coordinando todas las activi-dades con la Fiscala y las autoridades compe-tentes para recopilar el material probatorio. Poltico: Participando en la promulgacin yelaboracin de proyectos de ley que permitantipicar estas prcticas y disminuir este tipo dedelincuencia.

    De acuerdo a investigaciones adelantadas por laDijin, los delincuentes cuentan con mayores re-cursos tcnicos actualmente, tienen un muy buenancho de banda, un buen computador, acceden aprogramas para esconder su direccin IP de con-exin y as generar anonimato, razn por la quese recomienda a toda la ciudadana tomar todaslas medidas necesarias para garantizar su seguri-dad fsica y econmica. Es importante invertir enseguridad, no basta con tener un buen computa-dor, hay que protegerse con antiespas, antivirus

    y todo tipo de programas especializados para laproteccin de la informacin. Las personas debenadquirir una cultura de higiene informtica, quehagan contraseas robustas, que cuando naveg-uen en Internet eviten dar datos que puedan vul-nerar su bienestar, que si manejan dispositivoscomo USB, las protejan, las vacunen antes de in-gresarlas al computador (Grupo Investigativo deDelitos Informaticos - GRIDI, 2009).

    Cifras sobre delitos informticos en Colombia

    Segn el Colegio Colombiano de Juristas Co-lombia es el tercer pas latinoamericano en dondemas se cometen delitos informticos, se calculaque unas 187 denuncias mensuales son interpues-tas por fraudes a diferentes bancos que traducidoa plata podran representar prdidas cercanas alos 11 millones de dlares (unos 20 mil millonesde pesos). La lista la encabezan Brasil y Mexico.La Fisacla en su divisin para la investigacin

  • 7/24/2019 Caracteristicas de Los Delitos Informaticos

    8/12

    |pensam.am |Vol. 5 No. 9 | |Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 |ISSN: 2027-2448 |http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    Ivan Manjarrs Bolao / Farid Jimnez Tarriba78

    Pgs. 71-82

    de este tipo de delito ha encontrado que los del-itos electrnicos que ms se presentan en el pasy que, segn expertos de la Fiscala, van en au-mento son acceder a bases de datos de bancos uotras entidades sin permiso, sustraer archivos decomputadores, ingresar a redes sociales y correosajenos y clonar tarjetas bancarias.

    Un informe de la compaa Norton, de Syman-tec, realizado en 23 pases incluido Colombia, elcual public el diario El Tiempo, revel que enel ltimo ao, cada segundo, 18 personas adul-tas son vctimas de alguna modalidad de delitoinformtico en el mundo. Esto signica que msde 1,5 millones de usuarios de la Red caen alda en las trampas de los hackers.Son unos 556millones de personas al ao, que perdieron en to-tal 110.000 millones de dlares en el mundo. El

    estudio se realiz entre julio del 2011 y julio deeste ao mediante 13.000 encuestas entre usuari-os adultos de Internet. Son casos efectivos, esdecir, de personas que cayeron en alguna formade cibercrimen y que perdieron dinero por ello,seal Gonzalo Erroz, experto de Norton Latino-amrica (Redaccion Tecnologica de El Tiempo,2011).

    El 50 por ciento de los usuarios de redes socialesen Colombia han sido vctimas del cibercrimen,mientras que al 20 por ciento de los encuesta-

    dos locales les vulneraron algn perl digitaly suplantaron su identidad, dice el estudio. El56 por ciento de los usuarios adultos de Interneten Colombia no saben que el malware o cdigomalicioso opera de manera oculta y silenciosa ensu computador cuando es infectado, tras descar-gar contenidos o acceder a enlaces desde correossospechosos, dijo el experto de Norton (Redac-cion Tecnologica de El Tiempo, 2011). Entretanto, el 77 por ciento de los adultos colombianosencuestados reconocieron haber sido vctimas enalgn momento de su vida de un delito informti-

    co.

    Regulacin Jurdica de los Delitos Informti-cos en Colombia.

    La Ley 1273 de 2009 complementa el Cdigo Pe-nal y crea un nuevo bien jurdico tutelado a partirdel concepto de la proteccin de la informaciny de los datos, con el cual se preserva integral-mente a los sistemas que utilicen las tecnologas

    de la informacin y las comunicaciones.

    El primer captulo de los dos en que est divididala Ley, trata de los atentados contra la conden-cialidad, la integridad y la disponibilidad de losdatos y de los sistemas informticos. El segun-do Captulo se reere a los atentados informti-cos y otras infracciones. A partir de la Ley 1273de 2009, se tipicaron los delitos informticosen Colombia en los siguientes trminos: accesoabusivo a un sistema informtico (modicadodel Cdigo Penal); obstaculizacin ilegtima delsistema informtico o red de telecomunicacin;interceptacin de datos informticos; dao in-formtico; uso de software malicioso; hurto pormedios informticos y semejantes; violacin dedatos personales; suplantacin de sitios web paracapturar datos personales y transferencia no con-

    sentida de activos.

    Este marco jurdico se ha convertido en unaimportante contribucin y un instrumento efec-tivo para que las entidades pblicas y privadaspuedan enfrentar los delitos informticos, condeniciones de procedimientos y polticas de se-guridad de la informacin; y, en consecuencia,con las acciones penales que pueden adelantarcontra las personas que incurran en las conduc-tas tipicadas en la norma. Con ella, Colombiase ubica al mismo nivel de los pases miembros

    de la Comunidad Econmica Europea (CEE), loscuales ampliaron al nivel internacional los acu-erdos jurdicos relacionados con la proteccinde la informacin y los recursos informticos delos pases, mediante el Convenio Cibercrimina-lidad, suscrito en Budapest, Hungra, en 2001 yvigente desde julio de 2004.

    Con los desarrollos jurdicos hasta ahora logra-dos acerca de la proteccin de la informacin yde los datos y la preservacin integral de los siste-mas que utilicen las tecnologas de informacin

    y comunicaciones, las organizaciones puedenamparar gran parte de sus sistemas integrados deinformacin: datos, procesos, polticas, personal,entradas, salidas, estrategias, cultura corporativa,recursos de las TIC y el entorno externo (Daven-port, 1999), de manera que, adems de contribuira asegurar las caractersticas de calidad de la in-formacin, se incorpora la administracin y elcontrol, en el concepto de proteccin integral.Retomando la estructura de la Ley 1273 de 2009,

  • 7/24/2019 Caracteristicas de Los Delitos Informaticos

    9/12

    |pensam.am |Vol. 5 No. 9 | |Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 |ISSN: 2027-2448 |http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    79Caracterizacin de los delitos informticos en Colombia

    Pgs. 71-82

    el captulo I est orientado especialmente a apo-yar la labor de los grupos de Auditora de Siste-mas, al apuntar al propsito de aseguramiento delas condiciones de calidad y seguridad de la in-formacin en la organizacin, cuando se reerea los atentados contra la condencialidad, la in-tegridad y la disponibilidad de los datos y de lossistemas informticos. Corrobora la importanciade la informacin como activo de valor para lasorganizaciones (ISO/IEC 17799/2005), que esnecesario proteger adecuadamente para garan-tizar la continuidad del negocio, la maximizacindel retorno de la inversin y el aprovechamientode las oportunidades del entorno, as como paradisminuir y contrarrestar los riesgos y delitos quela amenazan.

    La gestin conable de la seguridad de la infor-

    macin en las organizaciones parte del establec-imiento de polticas, estndares, procedimiento ycontroles ecientes, en natural concordancia conlas caractersticas del negocio y, en ese sentido, elcaptulo I de la Ley 1273 de 2009 contribuye a talpropsito, de la misma manera que los estndaresnacionales e internacionales sobre adminis-tracin eciente de la informacin. El artculo1 de la Ley 1273 de 2009 incorpora al CdigoPenal el Artculo 269A y complementa el temarelacionado con el acceso abusivo a un sistemainformtico, que se maniesta cuando el pirata

    informtico o hacker aprovecha la vulnerabilidaden el acceso a los sistemas de informacin, o lasdeciencias en los procedimientos de seguridadinformtica establecidos por las organizaciones,para extraer benecios econmicos o para ind-agar o demostrar la capacidad y recursos que of-rece la tecnologa de la informacin. Cuando sepresenta este abuso, en muchos casos, se observaque proviene de los mismos usuarios del sistema,tal como se evidencia en los informes anuales dela Pricewaterhouse Coopers, The global state in-formation security y en estudios realizados por

    Cisco (2008), en los cuales se seala que el 42%de los tres casos de abuso ms frecuentes corre-sponde a los detectados entre los empleados.

    El artculo 269B contempla como delito la ob-staculizacin ilegtima del sistema informticoo red de telecomunicacin, y se origina cuan-do el hacker informtico bloquea en forma ilegalun sistema o impide su ingreso por un tiempo,hasta cuando obtiene un benecio por lo gener-

    al econmico. Aqu tambin se enmarca el acce-so a cuentas de correo electrnico sin el debidoconsentimiento de sus propietarios y el manejo obloqueo de las claves obtenidas de distinta forma.

    El artculo 269C plantea la infraccin relacio-nada con la interceptacin ilcita de datos in-formticos, tambin considerada en el Artculo3 del Ttulo 1 de la Convencin de Budapest de2001. Se presenta cuando una persona, valin-dose de los recursos tecnolgicos, obstruye datossin autorizacin legal, en su sitio de origen, en eldestino o en el interior de un sistema informtico,o de emisiones electromagnticas de un sistemaelectromagntico que los transporte.

    El delito relacionado con los daos informti-cos est contemplado en el Artculo 269D y

    se comete cuando una persona que sin estar au-torizada, modica, altera, daa, borra, destruyeo suprime datos del programa o de documentoselectrnicos, en los recursos de las TIC.

    El artculo 269E contempla el delito vinculadocon el uso de software malicioso tcnicamentedenominado malware, ya generalizado en inter-net. Se presenta cuando se producen, adquieren,venden, distribuyen, envan, introducen o extraendel pas software o programas de computador queproducen daos en los recursos de las TIC.

    El delito sobre violacin de datos personales(hacking) lo trata el artculo 269F y est orien-tado a proteger los derechos fundamentales dela persona (como dignidad humana y libertadideolgica). Se da cuando un individuo sin estarfacultado, sustrae, vende, enva, compra, divulgao emplea datos personales almacenados en che-ros, archivos, bases de datos o medios similarescon el n de lograr utilidad personal o para otros.

    El artculo 269G trata de la suplantacin de si-

    tios web para capturar datos personales.Sucede cuando el suplantador (pisher) o delin-cuente informtico crea una pgina y un dominiosimilar al de la entidad a la cual desea abordar, loubica en un hosting (espacio en un servidor) des-de donde enva correos spam o engaosos (porejemplo, empleos). Al no distinguir la pginaoriginal de la falsa, las personas inocentementesuministran informacin personal y claves ban-carias que el suplantador almacena en una base

  • 7/24/2019 Caracteristicas de Los Delitos Informaticos

    10/12

    |pensam.am |Vol. 5 No. 9 | |Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 |ISSN: 2027-2448 |http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    80

    Pgs. 71-82

    de datos y luego ordena la transferencia del din-ero de la vctima a cuentas de terceros quienesprestan sus cuentas o servicios (testaferros), queluego reclama o distribuye.

    Las Circunstancias de agravacin punitiva, oaquellas situaciones que por agravantes aumen-tan la pena del delito (Artculo 269H/Ley 1273de 2009). Estas condiciones se dan cuando eldelito se comete en redes, sistemas informticosy de comunicaciones del Estado o del sector -nanciero nacional o extranjero; o cuando se ori-gina o promueve por un funcionario pblico; ocuando se da a conocer informacin condencialen perjuicio de otro para obtener provecho propioo de terceros; o cuando se acta con nes terror-istas para atentar contra la seguridad o defensanacional, o cuando se usa como instrumento a un

    tercero de buena fe.

    Si quien incurre en estas conductas es el respons-able de la administracin, manejo o control dedicha informacin, adems se le impondr has-ta por tres aos, la pena de inhabilitacin para elejercicio de profesin relacionada con sistemasde informacin procesada con equipos computa-cionales.

    Es de anotar que estos tipos penales obligan tantoa empresas como a personas naturales a prestar

    especial atencin al tratamiento de equipos in-formticos as como al tratamiento de los datospersonales ms teniendo en cuenta la circunstan-cia de agravacin del inciso 3 del artculo 269Hque seala por quien tuviere un vnculo contrac-tual con el poseedor de la informacin.

    Por lo tanto, se hace necesario tener unas condi-ciones de contratacin, tanto con empleadoscomo con contratistas, claras y precisas para evi-tar incurrir en la tipicacin penal.

    Si la conducta descrita en los incisos del artculos269: 269I: hurto por medios informticos y seme-jantes y Artculo 269J: transferencia no consen-tida de activos. tuviere una cuanta superior a 200salarios mnimos legales mensuales, la sancinall sealada se incrementar en la mitad.

    As mismo, la Ley 1273 agrega como circunstan-cia de mayor punibilidad en el artculo 58 delCdigo Penal el hecho de realizar las conductas

    punibles utilizando medios informticos, elec-trnicos telemticos.

    Como se puede apreciar, la Ley 1273 es un pasoimportante en la lucha contra los delitos in-formticos en Colombia, por lo que es necesarioque se est preparado legalmente para enfrentarlos retos que plantea. En este sentido y desde unpunto de vista empresarial, la nueva ley pone depresente la necesidad para los empleadores decrear mecanismos idneos para la proteccin deuno de sus activos ms valiosos como lo es lainformacin. Las empresas deben aprovechar laexpedicin de esta ley para adecuar sus contratosde trabajo, establecer deberes y sanciones a lostrabajadores en los reglamentos internos de tra-bajo, celebrar acuerdos de condencialidad conlos mismos y crear puestos de trabajo encargados

    de velar por la seguridad de la informacin.

    Por otra parte, es necesario regular aspectos delas nuevas modalidades laborales tales como elteletrabajo o los trabajos desde la residencia delos trabajadores los cuales exigen un nivel msalto de supervisin al manejo de la informacin.Asimismo, resulta conveniente dictar charlas yseminarios al interior de las organizaciones conel n de que los trabajadores sean concientes delnuevo rol que les corresponde en el nuevo mun-do de la informtica. Lo anterior, teniendo en

    cuenta los perjuicios patrimoniales a los que sepueden enfrentar los empleadores debido al usoinadecuado de la informacin por parte de sustrabajadores y dems contratistas. Pero ms allde ese importante factor, con la promulgacin deesta ley se obtiene una herramienta importantepara denunciar los hechos delictivos a los que sepueda ver afectado, un cambio importante si setiene en cuenta que anteriormente las empresasno denunciaban dichos hechos no slo para evitardaos en su reputacin sino por no tener herra-mientas especiales.

    Conclusiones

    Del presente proyecto hemos sacado las siguien-tes conclusiones:

    El continuo avance de las Tecnologas de la infor-macin, est ocasionando, adems de mltiplesbenecios para la sociedad, la proliferacin delos denominados delitos informticos.

    Ivan Manjarrs Bolao / Farid Jimnez Tarriba

  • 7/24/2019 Caracteristicas de Los Delitos Informaticos

    11/12

    |pensam.am |Vol. 5 No. 9 | |Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 |ISSN: 2027-2448 |http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    Pgs. 71-82

    Caracterizacin de los delitos informticos en Colombia 81

    La delincuencia informtica se apoya en el deli-to instrumentado por el uso de la computadora atravs de redes telemticas y la interconexin dela computadora, aunque no es el nico medio.

    Las ventajas y las necesidades del ujo nacionale internacional de datos, que aumenta de modocreciente an en pases latinoamericanos, conlle-va tambin a la posibilidad creciente de estos del-itos; por eso puede sealarse que la criminalidadinformtica constituye un reto considerable tantopara los sectores afectados de la infraestructuracrtica de un pas, como para los legisladores, lasautoridades policiales encargadas de las investi-gaciones y los funcionarios judiciales.

    La falta de cultura informtica es un factor crticoen el impacto de los delitos informticos en la so-

    ciedad en general, cada vez se requieren mayoresconocimientos en tecnologas de la informacin,las cuales permitan tener un marco de referenciaaceptable para el manejo de dichas situaciones.Debido a la naturaleza virtual de los delitos in-formticos, puede volverse confusa la tipi-cacin de stos ya que a nivel general, se poseenpocos conocimientos y experiencias en el manejode sta rea. Desde el punto de vista de la Legis-latura es difcil la clasicacin de estos actos, porlo que la creacin de instrumentos legales puedeno tener los resultados esperados, sumado a que

    la constante innovacin tecnolgica obliga a undinamismo en el manejo de las Leyes relaciona-das con la informtica.

    Referencias Bibliogrcas.

    Divisin de Investigacion y Desarrollo del Con-sejo Nacional de la Prevencion del Delito.(1981). Informatica y Delito. Estados Uni-dos.

    Grupo Investigativo de Delitos Informaticos -GRIDI. (2009). L Investigacion tecnologi-ca de los Delitos Informaticos. Bogota.

    Guerra, B. J. Consideraciones para la regulacinpenal del delito informtico. Sexta Ponen-cia: Delitos Informticos - Abogacia e In-formatica (pg. 3). Colegio de Abogados.

    Perrin, S. (2005). Palabras en Juego: EnfoquesMulticulturales sobre las Sociedades de

    la Informacin. Estados Unidos: C & Edi-tions.

    Redaccion Tecnologica de El Tiempo. (2011).Cada segundo hay 18 victimas de Ciber-delitos. El Tiempo .

    Soiarz. (1990). Tecnologia Informatica y laTransformacion de la Criminalidad. In-forme Nacional Sueco Presentado al XIIICongreso Internacional de Derecho Com-parado , (pgs. 285, 292). Suecia.

    Taber, J. (1980). Una encuesta de los estudios dedelitos informticos . Estados Unidos: In-formatica y Derecho Journal.

    Tellez, V. J. (2005). Derecho Informatico. Mexi-co: Universidad Nacional de Mexico.

    Tiedemann, K. (1983). La criminalidad econmi-ca como objeto de investigacin. Cuader-nos de Politica Criminal , 173 - 196.

    Wiener, N. (1980). Cibernetica y Sociedad. Mex-ico: Editorial Mexico.

    Acurio, S. Delitos Informticos: generalidades.Recuperado en www.colombiadigital.net

    Cuervo, J. Delitos Informticos y Proteccin Pe-nal a la Intimidad. Recuperado en www.derecho.org

    Salellas, L. Sr Hadden Security Consulting. Re-

    cuperado en http://www.sr-hadden.com.arSalt, M. Informtica y Delito. Recuperado en

    http://www.derecho.org.ar

    Ley 1273 de 2009.

  • 7/24/2019 Caracteristicas de Los Delitos Informaticos

    12/12

    |pensam.am |Vol. 5 No. 9 | |Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 |ISSN: 2027-2448 |http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    82